Tenable SecurityCenter < 5.4.1 Multiple Vulnerabilities (TNS-2016-19)

critical Nessus Plugin ID 96832

概要

遠端主機上安裝的應用程式受到多個弱點影響。

說明

根據其自我報告的版本,遠端主機上安裝的 Tenable SecurityCenter 應用程式版本比 5.4.1 版舊。因此,會受到多個弱點影響:- x509_vfy.c 中有一個拒絕服務弱點存在,這是因為不當處理憑證撤銷清單 (CRL) 所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的 CRL 造成 NULL 指標解除參照,進而導致服務損毀。(CVE-2016-7052) - JQuery UI dialog() 函式內有一個跨網站指令碼 (XSS) 弱點存在,這是因為未正確驗證「closeText」參數的輸入便將其傳回給使用者所致。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的要求,在使用者的瀏覽器工作階段內執行任意指令碼。(CVE-2016-7103) - 在 PHP 中,檔案 ext/standard/var_unserializer.c 內有一個拒絕服務弱點存在,這是因為不當處理特定無效物件所致。未經驗證的遠端攻擊者可加以惡意利用,透過導致 a __destruct() 或 magic() 函式呼叫的特製序列化資料,造成拒絕服務情形,甚或執行任意程式碼。(CVE-2016-7124) - 在 PHP 中處理工作階段名稱時,檔案 ext/session/session.c 有一個缺陷存在。未經驗證的遠端攻擊者可惡意利用此缺陷,將任意資料插入工作階段。(CVE-2016-7125) - 在 PHP 中處理色彩名稱時,檔案 ext/gd/libgd/gd_topal.c 的 select_colors() 函式中有一個整數截斷錯誤存在。未經驗證的遠端攻擊者可利用此問題造成堆積型緩衝區溢位,進而執行任意程式碼。(CVE-2016-7126) - 在 PHP 中處理負色差補正值時,檔案 ext/gd/gd.c 的 imagegammacorrect() 函式中有一個陣列索引錯誤存在。未經驗證的遠端攻擊者可加以惡意利用,將 NULL 寫入至任意記憶體位置,進而造成拒絕服務情形,或是執行任意程式碼。(CVE-2016-7127) - 在 PHP 中處理 TIFF 影像內容時,檔案 ext/exif/exif.c 的 exif_process_IFD_in_TIFF() 函式中有一個缺陷存在。未經驗證的遠端攻擊者可加以惡意利用,洩露記憶體內容。(CVE-2016-7128) - 在 PHP 中還原序列化無效 dateTime 值時,檔案 ext/wddx/wddx.c 的 php_wddx_process_data() 函式中有一個拒絕服務弱點存在。未經驗證的遠端攻擊者可惡意利用此弱點造成當機。(CVE-2016-7129) - 在 PHP 中處理 Base64 二進位值時,檔案 ext/wddx/wddx.c 的 php_wddx_pop_element() 函式中有一個 NULL 指標解除參照缺陷存在。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。(CVE-2016-7130) - 在 PHP 中處理無效 XML 內容時,檔案 ext/wddx/wddx.c 的 php_wddx_deserialize_ex() 函式中,有一個 NULL 指標解除參照缺陷存在。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。(CVE-2016-7131) - 在 PHP 中,檔案 ext/wddx/wddx.c 的 php_wddx_pop_element() 函式中有一個 NULL 指標解除參照缺陷存在。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。(CVE-2016-7132) - 在 PHP 中處理 BIT 欄位時,檔案 ext/mysqlnd/mysqlnd_wireprotocol.c 的 php_mysqlnd_rowp_read_text_protocol_aux() 函式中有緩衝區溢位情形存在。未經驗證的遠端攻擊者可利用此問題造成堆積型緩衝區溢位,進而導致當機或執行任意程式碼。(CVE-2016-7412) - 在 PHP 中還原序列化記錄集元素時,檔案 ext/wddx/wddx.c 的 wddx_stack_destroy() 函式中有一個釋放後使用錯誤存在。未經驗證的遠端攻擊者可加以惡意利用,解除參照已釋放的記憶體,進而導致執行任意程式碼。(CVE-2016-7413) - 在 PHP 中處理未壓縮檔案大小時,檔案 ext/phar/zip.c 的 phar_parse_zipfile() 函式中有一個超出邊界存取錯誤存在。未經驗證的遠端攻擊者可加以惡意利用來造成不明影響。(CVE-2016-7414) - 在 International Components for Unicode for C/C++ (ICU4C) 元件中處理地區設定字串時,檔案 common/locid.cpp 的 msgfmt_format_message() 函式中有多個堆疊型緩衝區溢位情形存在。未經驗證的遠端攻擊者可惡意利用這些情形,透過長地區設定字串造成拒絕服務情形,或執行任意程式碼。(CVE-2016-7415、CVE-2016-7416) - 在 PHP 中還原序列化 SplArray 時,檔案 ext/spl/spl_array.c 中有一個缺陷存在,尤其是在 spl_array_get_dimension_ptr_ptr() 函式內,這是因為不當驗證類型所致。未經驗證的遠端攻擊者可惡意利用此缺陷來造成損毀,或其他不明影響。(CVE-2016-7417) - 在 PHP 中,檔案 ext/wddx/wddx.c 的 php_wddx_push_element() 函式中有一個超出邊界讀取錯誤存在。未經驗證的遠端攻擊者可加以惡意利用,來造成損毀或是洩露記憶體內容。(CVE-2016-7418) - 在 PHP 中,檔案 ext/curl/curl_file.c 的 unserialize() 函式內有一個釋放後使用錯誤存在。未經驗證的遠端攻擊者可利用此弱點執行任意程式碼。(CVE-2016-9137) - 在 PHP 中,檔案 ext/snmp/snmp.c 的 php_snmp_parse_oid() 函式內有整數溢位情形存在。未經驗證的遠端攻擊者可利用此問題造成堆積型緩衝區溢位,進而執行任意程式碼。- 在 PHP 中處理過長字串時,檔案 ext/ereg/ereg.c 的 sql_regcase() 函式中有整數溢位情形存在。未經驗證的遠端攻擊者可惡意利用此弱點損毀記憶體,進而導致任意程式碼執行。- 在 PHP 中處理過長字串時,檔案 ext/standard/base64.c 的 php_base64_encode() 函式中有整數溢位情形存在。未經驗證的遠端攻擊者可惡意利用此弱點損毀記憶體,進而導致任意程式碼執行。- 在 PHP 中處理過長字串時,檔案 ext/standard/quot_print.c 的 php_quot_print_encode() 函式中有整數溢位情形存在。未經驗證的遠端攻擊者可利用此問題造成堆積型緩衝區溢位,進而執行任意程式碼。- 在 PHP 中,檔案 ext/standard/var.c 的 unserialize() 函式內有一個釋放後使用錯誤存在。未經驗證的遠端攻擊者可加以惡意利用,解除參照已釋放的記憶體,進而導致執行任意程式碼。- 在 PHP 中,檔案 ext/standard/ftp_fopen_wrapper.c 的 php_ftp_fopen_connect() 函式內有一個缺陷存在,這是因為即使已經要求安全方法,還是會以無訊息的方式降級至一般 FTP 所致。攔截式 (MitM) 攻擊者可加以惡意利用,藉此降級 FTP 通訊。- 在 PHP 中處理過長字串時,檔案 ext/standard/url.c 的 php_url_encode() 函式中有整數溢位情形存在。未經驗證的遠端攻擊者可惡意利用此弱點損毀記憶體,進而導致任意程式碼執行。- 在 PHP 中,檔案 ext/standard/uuencode.c 的 php_uuencode() 函式內有整數溢位情形存在。未經驗證的遠端攻擊者可惡意利用此弱點損毀記憶體,進而導致任意程式碼執行。- 在 PHP 中,檔案 ext/bz2/bz2.c 的 bzdecompress() 函式內有整數溢位情形存在。未經驗證的遠端攻擊者可惡意利用此弱點損毀記憶體,進而導致任意程式碼執行。- 在 PHP 中處理過長逸出字串時,檔案 ext/curl/interface.c 的 curl_escape() 函式中有整數溢位情形存在。未經驗證的遠端攻擊者可惡意利用此弱點損毀記憶體,進而導致任意程式碼執行。- 在 PHP 中驗證簽名時,檔案 ext/phar/tar.c 中有一個超出邊界存在錯誤存在,尤其是在 phar_parse_tarfile() 函式中。未經驗證的遠端攻擊者可加以惡意利用來造成不明影響。- 終結已還原序列化的物件時,在 PHP 中有一個缺陷存在,這是因為不當驗證特定不明輸入所致。未經驗證的遠端攻擊者可加以惡意利用損毀記憶體,進而導致拒絕服務情形,或是執行任意程式碼。- 在 PHP 中,fgetcsv() 函式內有整數溢位情形存在,這是因為不當驗證 CSV 欄位長度所致。未經驗證的遠端攻擊者可加以惡意利用損毀記憶體,進而導致拒絕服務情形,或是執行任意程式碼。- 在 PHP 中,檔案 ext/standard/string.c 的 wordwrap() 函式內有整數溢位情形存在,這是因為不當驗證特定不明輸入所致。未經驗證的遠端攻擊者可加以惡意利用損毀記憶體,進而導致拒絕服務情形,或是執行任意程式碼。- 在 PHP 中,檔案 ext/standard/file.c 的 fgets() 函式內有整數溢位情形存在,這是因為不當驗證特定不明輸入所致。未經驗證的遠端攻擊者可加以惡意利用損毀記憶體,進而導致拒絕服務情形,或是執行任意程式碼。- 在 PHP 中,檔案 ext/xml/xml.c 的 xml_utf8_encode() 函式內有整數溢位情形存在,這是因為不當驗證特定不明輸入所致。未經驗證的遠端攻擊者可加以惡意利用,而造成不明影響。- 在 PHP 中處理未初始化的縮圖資料時,檔案 ext/exif/exif.c 的 exif_process_IFD_in_TIFF() 函式中有一個缺陷存在。未經驗證的遠端攻擊者可加以惡意利用,洩露記憶體內容。- PHP 中有一個缺陷存在,這是因為 parse_url() 函式傳回不正確主機所致。未經驗證的遠端攻擊者可加以惡意利用,以繞過驗證,或發動開放式重新定向及伺服器端要求偽造攻擊,視函式的實作方式而定。- 在 PHP 中,ext/simplexml/simplexml.c 的 SimpleXMLElement::asXML() 函式中存在一個 NULL 指標解除參照缺陷。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。- 在 PHP 中,檔案 ext/ereg/ereg.c 的 php_ereg_replace() 函式內有堆積緩衝區溢位情形存在,這是因為不當驗證特定不明輸入所致。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。- 在 PHP 中處理大於 2GB 的字串時,檔案 ext/openssl/openssl.c 的 php_ereg_replace() 函式中有一個缺陷存在。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。- 在 PHP 中處理大於 2GB 的字串時,檔案 ext/openssl/openssl.c 的 openssl_encrypt() 函式中有一個缺陷存在。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。- 在 PHP 中,檔案 ext/imap/php_imap.c 的 imap_8bit() 函式內有整數溢位情形存在,這是因為不當驗證特定不明輸入所致。未經驗證的遠端攻擊者可加以惡意利用損毀記憶體,進而導致拒絕服務情形,或是執行任意程式碼。- 在 PHP 中處理透過「scale」參數傳送的值時,檔案 ext/bcmath/libbcmath/src/init.c 的 _bc_new_num_ex() 函式中有一個缺陷存在。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。- 在 PHP 中處理透過「filename」參數傳送的負大小值時,檔案 main/fopen_wrappers.c 的 php_resolve_path() 函式中有一個缺陷存在。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。- 在 PHP 中,檔案 ext/dom/document.c 的 dom_document_save_html() 函式內有一個缺陷存在,這是因為缺少 NULL 檢查所致。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。- 在 PHP 中,檔案 ext/mbstring/mbstring.c 的 mb_encode_*() 函式內有整數溢位情形存在,這是因為不當驗證已編碼資料的長度所致。未經驗證的遠端攻擊者可加以惡意利用損毀記憶體,進而導致拒絕服務情形,或是執行任意程式碼。- 在 PHP 中處理字串轉換時,檔案 ext/spl/spl_iterators.c 的 CachingIterator() 函式中有一個 NULL 指標解除參照缺陷存在。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。- 在 PHP 中處理值等於或近似於 0x7FFFFFFF 的「decimals」和「dec_point」參數時,檔案 ext/standard/math.c 的 number_format() 函式中有整數溢位情形存在。未經驗證的遠端攻擊者可惡意利用此問題造成堆積型緩衝區溢位,進而導致拒絕服務情形,或是執行任意程式碼。- 在 PHP 中,檔案 ext/intl/resourcebundle/resourcebundle_class.c 中有溢位情形存在,尤其是在 ResourceBundle::create() 和 ResourceBundle::getLocales() 函式內,這是因為不當驗證透過「bundlename」參數傳送的輸入所致。未經驗證的遠端攻擊者可惡意利用此問題造成堆疊型緩衝區溢位,進而導致拒絕服務情形,或是執行任意程式碼。- 在 PHP 中,檔案 ext/pcre/php_pcre.c 的 php_pcre_replace_impl() 函式內有整數溢位情形存在,這是因為不當驗證特定不明輸入所致。未經驗證的遠端攻擊者可惡意利用此問題造成堆積型緩衝區溢位,進而導致拒絕服務情形,或是執行任意程式碼。- 在 PHP 中處理過長字串時,檔案 ext/imap/php_imap.c 的 _php_imap_mail() 函式中有整數溢位情形存在。未經驗證的遠端攻擊者可惡意利用此問題造成堆積型緩衝區溢位,進而導致拒絕服務情形,或是執行任意程式碼。- 在 PHP 中處理過長字串時,bzcompress() 函式內有一個缺陷存在。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。- 在 PHP 中,檔案 ext/gd/libgd/gd.c 的 gdImageAALine() 函式內有整數溢位情形存在,這是因為不當驗證行限制值所致。未經驗證的遠端攻擊者可加以惡意利用,造成超出邊界寫入或讀取,進而導致拒絕服務情形、記憶體內容洩露,或是執行任意程式碼。- 不明指令碼中有多個已儲存跨網站指令碼 (XSS) 弱點存在,這是因為未正確驗證輸入便將其傳回給使用者所致。未經驗證的遠端攻擊者可利用這些弱點,透過特製的要求,藉此在使用者的瀏覽器工作階段中執行任意指令碼。請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Tenable SecurityCenter 5.4.1 版或更新版本。

另請參閱

https://www.tenable.com/security/tns-2016-19

Plugin 詳細資訊

嚴重性: Critical

ID: 96832

檔案名稱: securitycenter_5_4_1.nasl

版本: 1.10

類型: combined

代理程式: unix

系列: Misc.

已發布: 2017/1/27

已更新: 2022/12/5

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-9137

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:tenable:securitycenter

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/11/28

弱點發布日期: 2015/10/19

參考資訊

CVE: CVE-2016-7052, CVE-2016-7103, CVE-2016-7124, CVE-2016-7125, CVE-2016-7126, CVE-2016-7127, CVE-2016-7128, CVE-2016-7129, CVE-2016-7130, CVE-2016-7131, CVE-2016-7132, CVE-2016-7412, CVE-2016-7413, CVE-2016-7414, CVE-2016-7415, CVE-2016-7416, CVE-2016-7417, CVE-2016-7418, CVE-2016-9137

BID: 92552, 92564, 92755, 92756, 92757, 92758, 92764, 92767, 92768, 93004, 93005, 93006, 93007, 93008, 93011, 93022, 93171, 93577